綠色下載站:-綠色安全免安裝,做大家都喜歡的綠色軟件下載站! 最新軟件|軟件分類|軟件專題|軟件發布|論壇轉帖

您當前所在位置:首頁 > 安全相關 > 病毒防治 → Petya免疫工具 v1.0.0.2免費版

Petya勒索病毒免疫工具

Petya免疫工具 v1.0.0.2免費版

Petya勒索病毒免疫工具

  • 軟件大小:801
  • 軟件語言:簡體中文
  • 軟件類型:國產軟件
  • 軟件授權:綠色版
  • 更新時間:2019-04-25
  • 軟件類別111:病毒防治
  • 軟件官網:
  • 應用平臺:Win all

軟件介紹人氣軟件精品推薦相關文章下載地址

為您推薦: Petya 免疫 勒索病毒

Petya勒索病毒變種來襲,Petya勒索病毒變種中毒后會掃描內網的機器,通過永恒之藍漏洞自傳播到內網的機器,達到快速傳播的目的,安裝這款Petya勒索病毒免疫工具可以保護電腦,防止遭受病毒攻擊。

Petya勒索病毒免疫工具

 

病毒介紹

    據twitter爆料,烏克蘭政府機構遭大規模攻擊,其中烏克蘭副總理的電腦均遭受攻擊,目前騰訊電腦管家已經確認該病毒為Petya勒索病毒變種。Petya勒索病毒變種中毒后會掃描內網的機器,通過永恒之藍漏洞自傳播到內網的機器,達到快速傳播的目的。有國外安全研究人員認為,Petya勒索病毒變種會通過郵箱附件傳播,利用攜帶漏洞的DOC文檔進行攻擊。中毒后,病毒會修改系統的MBR引導扇區,當電腦重啟時,病毒代碼會在Windows操作系統之前接管電腦,執行加密等惡意操作。電腦重啟后,會顯示一個偽裝的界面,此界面實際上是病毒顯示的,界面上假稱正在進行磁盤掃描,實際上正在對磁盤數據進行加密操作。

Petya勒索病毒查殺工具

    當加密完成后,病毒要求受害者支付價值300美元的比特幣之后,才會回復解密密鑰。

Petya勒索病毒免疫工具

    傳播渠道分析可能傳播渠道-郵箱傳播
    根據烏克蘭CERT官方消息,郵件附件被認為該次病毒攻擊的傳播源頭,郵箱附件是一個DOC文檔,文檔通過漏洞CVE-2017-0199來觸發攻擊,電腦管家也溯源到了國內類似郵件攻擊最早發生在6月27日早上。在實際測試過程中,并沒有完整重現整個攻擊過程。

Petya勒索病毒查殺工具

    可能傳播渠道-MeDoc
    很多安全研究機構認為,這次Petya的攻擊源是由于MeDoc軟件的更新服務被劫持導致。

基本簡介

  Petya免疫工具是針對互聯網上出現Windows操作系統的勒索病毒的免疫修復的工具。此勒索病毒利用此前披露的Windows SMB服務漏洞(微軟 漏洞公告:MS17-010)和(CVE-2017-0199)RTF漏洞攻擊手段,修改系統的MBR引導扇區,當電腦重啟時,病毒代碼會在Windows操作系統之前接管電腦,執行加密等惡意操作。

病毒介紹

  27日晚間,名為“Petya”的勒索病毒在全球范圍內爆發。據外媒HackerNews報道,27日晚間消息,烏克蘭境內包括國家儲蓄銀行 (Oschadbank)、Privatbank 銀行在內的幾家銀行機構、 電力公司 KyivEnergo 、國家郵政(UkrPoshta)均遭受Petya病毒的大規模網絡攻擊。

  目前,Petya病毒已經侵襲了烏克蘭、俄羅斯、印度、西班牙、法國、英國以及歐洲多個國家。

病毒分析

  經過深信服千里目安全研究團隊研究發現,Petya勒索病毒是一種新型病毒,主要采用郵件釣魚、蠕蟲等組合進行傳播。在傳播過程中主要涉及Windows兩個重要漏洞。

  漏洞一:(CVE-2017-0199)RTF漏洞

  CVE-2017-0199允許攻擊者利用此漏洞誘使用戶打開處理特殊構造的Office文件在用戶系統上執行任意命令,從而控制用戶系統。

  簡單來講,就是攻擊者可以將惡意代碼嵌入Word等Office文檔中,在無需用戶交互的情況下,打開Word文檔就可以通過自動執行任意代碼。在通常的攻擊場景下,用戶收到一個包含惡意代碼的Office文件 (不限于RTF格式的Word文件,可能為PPT類的其他Office文檔),點擊嘗試打開文件時會從惡意網站下載特定的 HTA程序執行,從而使攻擊者獲取控制。

  在本次Petya勒索病毒事件中,攻擊者首先利用CVE-2017-0199漏洞通過郵件方式進行釣魚投毒,建立初始擴散節點。

  漏洞二:MS17-010(永恒之藍)SMB漏洞

  MS17-010(永恒之藍)SMB漏洞是今年4月方程式組織泄露的重要漏洞之一。

  “永恒之藍”利用Windows SMB遠程提權漏洞,可以攻擊開放了445 端口的 Windows 系統并提升至系統權限。

  TCP 端口 445在WindowsServer系統中提供局域網中文件或打印機共享服務,攻擊者與445端口建立請求連接,能夠獲得指定局域網內的各種共享信息。

  在通過RTF漏洞建立初始擴散節點后可利用MS17-010(永恒之藍)SMB漏洞感染局域網中開放445端口建立共享服務的所有機器。

功能介紹

  特性一:疫苗免疫:

  通過已經捕獲到的病毒文件,對病毒感染原理進行分析,了解病毒會先判斷機器是否已經感染過,如果已經感染過就不進行后續流程。因此增加已經感染過的疫苗處理,加強系統對已知病毒的免疫能力。

  特性二:操作系統關鍵補丁包檢測

  針對Windows SMB服務漏洞(微軟漏洞公告:MS17-010)的關鍵補丁深度檢測

  特性三:(僅針對個人PC)一鍵暫停微軟網絡共享服務

  增加系統防火墻規則

  關閉TCP/UDP端口135、139、445(SMB服務相關端口)

  特性三 可能帶來影響說明!

  1、自動啟用關閉狀態的PC防火墻,默認產生應用拒絕策略,可能導致本可使用的個人PC應用無法使用

  2、同時自動關閉上述端口操作,在規避隱患同時會導致系統某些服務停止,例如:打印機、共享文件夾等應用。

下載地址

  • Petya免疫工具 v1.0.0.2免費版

    • 需下載高速下載器:

精品推薦

相關文章

猜你喜歡

') JBO竞博体育 竞博88| 竞博88体育| 竞博app| 竞博app官网| 竞博app下载地址| 竞博JBO平台| 竞博JBO登录入口| 竞博JBO体育| 竞博JBO官网| 竞博JBO注册| 竞博JBO怎么样| 竞博JBO网站| 竞博JBO娱乐| 竞博JBO电竞| 竞博JBO竞博| 竞博lol| 竞博杯| 竞博杯亚洲大师赛| 竞博投注| 竞博入口| 竞博怎么样| 竞博最新网址| 竞博网站| 竞博备用网| 竞博备用网址| 竞博电竞入口| 竞博电竞竞猜| 竞博竞博88| 竞博JBO| 竞博jbo下载| 竞博JBO靠谱吗| 竞博体育官网下载| 竞博体育下载app| 竞博竞猜app| 竞博地址| 竞博备用| 竞博备用地址| 竞博JBO登录| 竞博体育注册| 竞博体育登录| 竞博电竞登录| 竞博电竞app下载| 竟博jbo| 竞博| 竞博体育| 竞博体育电竞| 竞博app下载| 手机竞博app下载| 竞博体育app下载| 竞博app下载安装| 竞博官网| 竞博体育手机官网| 竞博jbo官网入口| 竞博电竞官网app| JBO| JBOapp| JBOClub| JBO代理| JBO登录| JBO体育| JBO官网| JBO官网官网| JBO官网首页| JBO客户端| JBO注册| JBO手机app| JBO首页| JBO最新官网| JBO网址| JBO电竞| JBO电竞平台| JBO电竞官网| JBO竞博| JBO竞博app下载地址| JBO竞博平台| JBO竞博体育| JBO竞博官网| JBO竞博首页| JBO竞博电竞| JBO竞猜| job竞博官网| 亚洲大师赛| 电竞竞博| 电竞竞博电竞平台| <文本链> <文本链> <文本链> <文本链> <文本链> <文本链>